本文档属于类型a,即报告了一项原创性研究。以下是对该研究的详细介绍:
本研究由Baodong Qin、Qinglan Zhao、Dong Zheng和Hui Cui共同完成。Baodong Qin和Qinglan Zhao来自西安邮电大学无线安全国家工程实验室(National Engineering Laboratory for Wireless Security, Xi’an University of Posts and Telecommunications),Dong Zheng来自北京西部数据密码研究中心(Westone Cryptologic Research Center),Hui Cui则来自澳大利亚墨尔本皇家理工大学(RMIT University)。该研究于2019年发表在期刊Information Sciences上。
本研究的科学领域为密码学,具体涉及基于属性的加密(Attribute-Based Encryption, ABE)。ABE是一种允许在加密数据上实现可扩展访问控制的技术,但其主要效率问题在于缺乏实用的用户撤销机制。在2016年的ESORICS会议上,Cui等人首次提出了基于云服务器辅助的可撤销ABE方案,但该方案存在本地解密密钥暴露(Decryption Key Exposure, DKE)攻击的风险。因此,本研究旨在重新审视Cui等人的安全模型,增强其对DKE攻击的防御能力,并构建一种新的基于服务器辅助的可撤销ABE方案。
本研究包括以下几个主要步骤:
安全模型的重构
首先,研究团队重新审视了Cui等人提出的安全模型,并对其进行了增强。新的安全模型不仅捕获了用户本地解密密钥的DKE攻击,还允许攻击者完全控制云服务器。这一步骤的关键在于通过增强安全模型,确保方案在云服务器被完全攻陷的情况下仍能保持安全性。
基于Rouselakis-Waters CP-ABE的方案构建
研究团队基于Rouselakis-Waters的密文策略ABE(CP-ABE)方案,构建了一种新的基于服务器辅助的可撤销ABE方案。该方案通过将主密钥随机拆分为两部分来实现用户撤销功能。具体来说,一部分密钥用于生成用户的短期解密密钥,另一部分则用于生成云服务器的短期转换密钥。这种随机拆分技术确保了用户本地解密的效率,同时减少了计算开销。
双重框架的提出
为了进一步优化方案,研究团队提出了一种双重框架。在该框架中,密钥更新信息被分发给本地用户,而不是云服务器。这一设计使得本地用户在与密钥生成中心(KGC)交互之外,仍然能够保持与第一方案相同的效率。
安全性证明
研究团队证明了新方案在新的安全模型下的安全性,并展示了其如何通过随机拆分技术减少本地解密的计算开销。此外,他们还提出了在单用户和多用户设置下的安全性分析,并指出在多用户设置下的安全性问题仍然是一个开放性问题。
安全模型的增强
研究团队成功增强了Cui等人的安全模型,使其能够捕获本地解密密钥的DKE攻击,并允许攻击者完全控制云服务器。这一结果为后续的方案构建提供了理论基础。
基于Rouselakis-Waters CP-ABE的方案
新方案在保持高效用户撤销的同时,显著减少了本地解密的计算开销。通过随机拆分技术,本地解密仅需进行一次IBE解密操作,计算复杂度显著降低。
双重框架的提出
双重框架的提出进一步优化了方案的效率,使得本地用户能够在不依赖云服务器的情况下进行密钥更新。这一设计在保持安全性的同时,提高了方案的实用性。
安全性证明
研究团队证明了新方案在单用户设置下的安全性,并指出了在多用户设置下的潜在挑战。这一结果为后续研究提供了方向。
本研究通过增强安全模型、构建新的基于服务器辅助的可撤销ABE方案,并提出了双重框架,显著提升了ABE方案的安全性和效率。该研究不仅为密码学领域提供了新的理论支持,还为实际应用中的用户撤销和密钥管理提供了可行的解决方案。
研究团队还指出了在多用户设置下的安全性问题,并提出了未来的研究方向。这一开放性问题为后续研究提供了重要的参考。